香港服务器安全防护清单
一 基础架构与访问控制
- 分层边界防护:同时启用云平台的安全组(外层)与操作系统防火墙(内层),遵循最小权限原则,仅开放必要端口与协议。示例:Linux 使用 firewalld/iptables 仅放行 SSH 22、HTTP 80、HTTPS 443;Windows 防火墙限制 RDP 3389 并建议修改默认端口。远程管理尽量限定为固定办公IP白名单。
- 强化远程登录:禁用密码登录,采用SSH 密钥登录并开启多因素认证(MFA);对管理口(22/3389)设置来源限制与失败锁定策略。
- 安全组与防火墙联动:安全组做粗粒度“放行/拒绝”,系统防火墙做细粒度规则与日志;定期评估并清理不再使用的规则。
以上做法可显著降低暴露面与暴力破解风险。
二 系统与软件加固
- 持续补丁管理:操作系统与中间件(如 Nginx、Apache、PHP、CMS/插件)保持及时更新与安全补丁,修复已知漏洞。
- 最小权限与账号治理:禁用或删除默认/无用账户,按最小权限分配用户与进程权限,分离数据库与应用运行账号。
- 恶意软件防护:部署防病毒/反恶意软件并进行实时检测,配合文件完整性校验,降低木马与后门风险。
- 加密与传输安全:全站启用 HTTPS/TLS,对敏感数据实施传输与存储加密,防止中间人攻击与数据泄露。
- 服务器加固基线:关闭不必要的端口/服务/内核模块,开启日志审计与命令审计,定期进行安全基线检查与加固。
上述措施能显著减少可被利用的系统与应用层弱点。
三 应用与网络层防护
- Web 应用防火墙(WAF):部署 WAF 抵御 SQL 注入、XSS、文件上传 等常见 Web 攻击,结合自定义规则与CC 防护策略。
- DDoS/CC 防护:接入云厂商 DDoS/WAF 防护或使用高防IP/高防服务器,在攻击时启用流量清洗与智能识别,保障业务连续性。
- 入侵检测与防御(IDS/IPS):部署 IDS/IPS 进行流量与行为分析,结合特征库更新与黑白名单实现主动阻断与告警。
- CDN 加速与边缘防护:使用 CDN 分担流量、隐藏源站,并借助边缘节点的基础防护降低单点被击风险。
- 端口与协议最小化:数据库(如 3306)、管理端口仅对受控来源开放,禁用明文协议与过时组件。
这些手段覆盖网络、应用到协议层面的主要攻击向量。
四 备份容灾与监控响应
- 备份策略:制定定期与异地/离线备份(如每日增量、每周全量),并进行周期性恢复演练验证可用性;关键数据做多副本与完整性校验。
- 监控与告警:启用系统/应用/安全日志收集与集中分析,对异常登录、端口扫描、流量突增等设定阈值告警;结合性能监控识别资源异常。
- 应急响应预案:建立事件响应流程(隔离、取证、清除、恢复、复盘),明确联系人/升级路径与SLA;攻击后及时更换密钥/证书并修补漏洞。
- 物理与供应链安全:选择具备Tier 3+ 机房、ISO/IEC 27001等资质的服务商,关注物理访问控制、冗余供电/制冷与7×24 运维响应能力。
完善的备份与响应体系可在事件发生时将损失降到最低并加速恢复。